アクセス制限オプション
[ 制限付きアクセスを許可] アクションを選択すると、要件に応じてセキュリティ制限を選択できます。これらのセキュリティ制限は、システムであらかじめ定義されています。管理者は、他の組み合わせを変更したり追加したりすることはできません。
クリップボード
Citrix Enterprise Browserからアクセスしたときに、このアクセスポリシーを使用してSaaSまたは内部Webアプリでの切り取り/コピー/貼り付け操作を有効/無効にします。デフォルト値:有効。
コピー
Citrix Enterpriseブラウザからアクセスしたときに、このアクセスポリシーを使用してSaaSまたは内部Webアプリからのデータのコピーを有効または無効にします。デフォルト値:有効。
注:
- ポリシーでクリップボード制限とコピー制限の両方が有効になっている場合、クリップボード制限がコピー制限よりも優先されます 。
- エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
- アプリ内のコピー操作をきめ細かく制御するために、 管理者はセキュリティグループ制限を使用できます 。詳細については、「 セキュリティグループのクリップボード制限」を参照してください。
ファイルタイプによるダウンロード制限
Citrix Enterprise Browserからアクセスしたときに、このポリシーを使用してユーザーが特定のMIME(ファイル)タイプをSaaSまたは内部Webアプリからダウンロードする機能を有効または無効にします。
注:
- ダウンロード制限に加えて、ファイルタイプによるダウンロード制限も使用できます 。
- ポリシーでダウンロード制限とファイルタイプ制限によるダウンロード制限の両方が有効になっている場合は 、ダウンロード制限がファイルタイプ制限によるダウンロード制限よりも優先されます 。
- エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
MIME タイプのダウンロードを有効にするには、次の手順を実行します:
- アクセスポリシーを作成または編集します。アクセスポリシーの作成について詳しくは、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ ファイルタイプ別のダウンロード制限 ] をクリックし、[ 編集] をクリックします。
-
[ ファイルタイプ別のダウンロード制限] 設定ページで 、次のいずれかを選択します:
- 例外を除いてすべてのダウンロードを許可 — ブロックする必要があるタイプを選択し、他のすべてのタイプを許可します。
- 例外を除いてすべてのダウンロードをブロック — アップロードできるタイプのみを選択し、その他のタイプはすべてブロックします。
-
ファイルタイプがリストに存在しない場合は、次の操作を行います:
- 「 カスタム MIME タイプを追加」をクリックします。
-
[MIMEタイプの追加] に、MIMEタイプを
category/subcategory<extension>
フォーマットで入力します。例:image/png
。 - [完了] をクリックします。
MIME タイプが例外リストに表示されるようになりました。
エンドユーザーが制限されたファイルタイプをダウンロードしようとすると、Citrix Enterprise Browserは次の警告メッセージを表示します:
ダウンロード
Citrix Enterprise Browser経由でアクセスしたときに、このポリシーを使用してユーザーがSaaSまたは内部Webアプリ内からダウンロードする機能を有効または無効にします。デフォルト値:有効。
注:
ポリシーでダウンロード制限とファイルタイプ制限によるダウンロード制限の両方が有効になっている場合は 、ダウンロード制限がファイルタイプ別のダウンロード制限よりも優先されます。
安全でないコンテンツ
Citrix Enterprise Browser経由でアクセスしたときに、エンドユーザーがこのポリシーで構成されたSaaSまたは内部Webアプリ内の安全でないコンテンツにアクセスできないようにすることを有効または無効にします。安全でないコンテンツとは、HTTPS リンクではなく HTTP リンクを使用して Web ページからリンクされているファイルのことです。デフォルト値:有効。
次の図は、安全でないコンテンツにアクセスしたときの通知の例を示しています。
キーロギング保護
Citrix Enterprise Browser経由でアクセスしたときに、このアクセスポリシーを使用してキーロガーがSaaSまたは内部Webアプリからキーストロークをキャプチャすることを有効または無効にします。デフォルト値:有効。
マイク
Citrix Enterprise Browser経由でアクセスした場合、このポリシーで構成されたSaaSまたは内部Webアプリ内のマイクにアクセスするたびにユーザーにプロンプトを表示するか、しないかをユーザーに確認します。デフォルト値:毎回確認する。
エンドユーザーは、マイク制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。
プロンプトを表示せずに毎回マイクを許可するには、次の手順を実行します:
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ マイク ] をクリックし、[ 編集] をクリックします。
- マイクの設定ページで 、「 常にアクセスを許可する」をクリックします。
- [ 保存] をクリックし、[ 完了] をクリックします。
注:
- Secure Private Accessポリシーでマイク制限が有効になっている場合 、Citrix Enterprise Browserには「 許可」設定が表示されます。
- 「Secure Private Access」ポリシーの「 毎回確認する 」オプションの場合、Citrix Enterprise Browserの管理にGlobal App Configuration Service(GACS)を使用するかどうかによって、Citrix Enterprise Browserに適用される設定が異なります。
- GACSを使用する場合、GACS設定はCitrix Enterprise Browserに適用されます。
- GACSを使用しない場合、Citrix Enterprise Browserに「 質問」という設定が表示されます。
- 現在、Secure Private Accessはマイクのブロックをサポートしていません。マイクをブロックする必要がある場合は、GACSを介して行う必要があります。
GACSについて詳しくは、「 Global App Configuration ServiceによるCitrix Enterprise Browserの管理」を参照してください。
通知
Citrix Enterprise Browserからアクセスしたときに、このポリシーを使用して構成されたSaaSまたは内部Webアプリ内の通知をユーザーに表示するたびに、ユーザーに許可/プロンプトを表示します。デフォルト値:毎回確認する。
エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。
確認せずに通知をブロックするには、次の手順を実行します。
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ 通知 ] をクリックし、[ 編集] をクリックします。
- 通知設定ページで 、「 常に通知をブロックする」をクリックします。
- [ 保存] をクリックし、[ 完了] をクリックします。
ペースト
Citrix Enterprise Browserからアクセスしたときに、このアクセスポリシーを使用してコピーしたデータをSaaSまたは内部Webアプリに貼り付けることを有効または無効にします。デフォルト値:有効。
注:
- ポリシーでクリップボード制限と貼り付け制限の両方が有効になっている場合は、クリップボード制限が貼り付け制限よりも優先されます 。
- エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
- アプリ内の貼り付け操作をきめ細かく制御するために、 管理者はセキュリティグループ制限を使用できます 。詳細については、「 セキュリティグループのクリップボード制限」を参照してください。
個人データのマスキング
Citrix Enterprise Browser経由でアクセスした場合、このポリシーを使用してSaaSまたは内部Webアプリ上の個人識別情報(PII)を編集またはマスキングすることを有効または無効にします。個人を特定できる情報には、クレジットカード番号、社会保障番号、日付などがあります。特定の種類の機密情報を検出し、それに応じてマスキングするためのカスタムルールを定義することもできます。 個人データマスキング制限には 、情報を完全にまたは部分的にマスクするオプションもあります。
注:
エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
個人を特定できる情報を編集または隠すには、次の手順を実行します:
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ 個人データマスキング ] をクリックし、[ 編集] をクリックします。
-
隠したり隠したりしたい情報タイプを選択し、[追加] をクリックします。
情報タイプが定義済みのリストに表示されない場合は、カスタム情報タイプを追加できます。詳細については、「 カスタム情報タイプの追加」を参照してください。
-
マスキングタイプを選択します。
- フルマスキング — 機密情報を完全に隠して読めないようにします。
-
部分的なマスキング — 機密情報を部分的にカバーします。関連するセクションのみが取り上げられ、残りはそのまま残ります。
「 部分マスキング」を選択した場合は、文書の先頭または末尾から始まる文字を選択する必要があります。[ 最初のマスク文字] フィールドと [ **最後のマスク文字** ] フィールドに数字を入力する必要があります。
プレビューフィールドにはマスキングフォーマットが表示されます 。このプレビューはカスタムポリシーでは使用できません。
- [ 保存 ] をクリックし、[ 完了] をクリックします。
カスタム情報タイプを追加
情報タイプの正規表現を追加することで、カスタム情報タイプを追加できます。
- [情報タイプの選択]で [ カスタム] を選択し、[ 追加] をクリックします。
- [フィールド名] に、マスクする情報タイプの名前を入力します。
- [ 文字数] に、情報タイプの文字数を入力します。
-
正規表現 (RE2ライブラリ)に、カスタム情報タイプの式を入力します。例:
^4[0-9]{12}(?:[0-9]{3})?$
。 - すべての情報、または最初または最後の数文字をマスクする場合は、マスキングタイプを選択します。
- [ 保存] をクリックし、[ 完了] をクリックします。
次の図は、PII がマスクされているサンプルアプリを示しています。この図には、PIIのマスキングに関する通知も表示されます。
ポップアップ
Citrix Enterprise Browserからアクセスしたときに、このポリシーで構成されたSaaSまたは内部Webアプリ内のポップアップの表示を有効または無効にします。デフォルトでは、Web ページ内のポップアップは無効になっています。デフォルト値:ポップアップは常にブロックされます。
エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。
ポップアップの表示を有効にするには、次の手順を実行します:
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ ポップアップ ] をクリックし、[ 編集] をクリックします。
- ポップアップ設定ページで 、「 常にポップアップを許可する」をクリックします。
- [ 保存] をクリックし、[ 完了] をクリックします。
印刷
Citrix Enterprise Browserからアクセスしたときに、このポリシーを使用して構成されたSaaSまたは内部Webアプリからのデータの印刷を有効または無効にします。デフォルト値:有効。
エンドユーザーが印刷制限が有効になっているアプリケーションからコンテンツを印刷しようとすると、次のメッセージが表示されます。
注:
ポリシーで印刷制限とプリンター管理制限の両方が有効になっている場合は、印刷制限がプリンター管理制限よりも優先されます 。
プリンター管理
Citrix Enterprise Browserからアクセスした場合、このポリシーが設定されたSaaSまたは内部Webアプリから管理者が構成したプリンターを使用してデータの印刷を有効または無効にします。
注:
- プリンタ管理制限は、印刷を有効または無効にする印刷制限に加えて使用できます。 アクセスポリシーで印刷制限とプリンタ管理制限の両方が有効になっている場合は 、印刷制限がプリンタ管理制限よりも優先されます 。
- エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
印刷制限を有効/無効にするには、次の手順を実行します:
- アクセスポリシーを作成または編集します。アクセスポリシーの作成について詳しくは、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ プリンタ管理 ] をクリックし、[ 編集] をクリックします。
-
要件に応じて例外を選択してください。
-
ネットワークプリンター -ネットワークプリンターは、ネットワークに接続して複数のユーザーが使用できるプリンターです。
- 無効: ネットワーク上のすべてのプリンタからの印刷が無効になります。
- Enabled: すべてのネットワークプリンターからの印刷が有効になります。プリンターのホスト名を指定すると、指定されたプリンター以外のすべてのネットワークプリンターがブロックされます。
注: ネットワークプリンタはホスト名で識別されます。
-
ローカルプリンター -ローカルプリンターは、有線接続を介して個々のコンピューターに直接接続されたデバイスです。この接続は通常、USB、パラレルポート、またはその他の直接インターフェースを介して容易になります。
- Disabled: すべてのローカルプリンターからの印刷が無効になります。
- Enabled: すべてのローカルプリンターからの印刷が有効になります。
-
Print using Save as PDF
- 無効:アプリケーションからのコンテンツを PDF 形式で保存することは無効です。
- 有効: アプリケーションのコンテンツを PDF 形式で保存できます。
-
ネットワークプリンター -ネットワークプリンターは、ネットワークに接続して複数のユーザーが使用できるプリンターです。
-
[Save] をクリックします。
ネットワークプリンタが無効になっている場合、エンドユーザーが [ 宛先 ] フィールドでプリンタを選択しようとすると、特定のプリンタ名がグレー表示されます。
また、「 PDF として保存」を使用して印刷が無効になっている場合 、エンドユーザーが「 宛先 」フィールドの 「詳細を表示」 リンクをクリックすると、「 PDF として保存 」オプションがグレー表示されます。
エンドユーザーがネットワークプリンターの名前を変更すると、そのネットワークプリンターを使用できなくなります。
スクリーンキャプチャ
画面キャプチャプログラムまたはアプリを使用してCitrix Enterprise Browser経由でアクセスしたときに、このポリシーを使用してSaaSまたは内部Webアプリから画面をキャプチャする機能を有効または無効にします。ユーザーが画面をキャプチャしようとすると、空白の画面がキャプチャされます。デフォルト値:有効。
ファイルタイプによるアップロード制限
Citrix Enterprise Browserからアクセスしたときに、このポリシーを使用してユーザーが特定のMIME(ファイル)タイプをSaaSまたは内部Webアプリからダウンロードする機能を有効または無効にします。
注:
- アップロード制限に加えて、ファイルタイプによるアップロード制限も使用できます** 。
- ポリシーでファイルタイプ制限によるアップロード制限とアップロード制限の両方が有効になっている場合は 、アップロード制限がファイルタイプ制限によるアップロード制限よりも優先されます 。
- エンドユーザーは、この制限が有効になっているアプリケーションにアクセスするには、Citrix Enterprise Browserバージョン126以降を使用する必要があります。そうしないと、アプリケーションへのアクセスが制限されます。
MIME タイプのアップロードを有効/無効にするには、次の手順を実行します:
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの作成」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ ファイルタイプ別のアップロード制限 ] をクリックし、[ 編集] をクリックします。
-
ファイルタイプ別のアップロード制限設定ページで、次のいずれかを選択します:
例外を除いてすべてのアップロードを許可 — 選択したタイプを除くすべてのファイルをアップロードします。 例外を除いてすべてのアップロードをブロック — 選択したタイプを除くすべてのファイルタイプのアップロードをブロックします。
-
ファイルタイプがリストに存在しない場合は、次の操作を行います:
- 「 カスタム MIME タイプを追加」をクリックします。
-
[MIMEタイプの追加] に、MIMEタイプを
category/subcategory<extension>
フォーマットで入力します。例:image/png
。 - [完了] をクリックします。
MIME タイプが例外リストに表示されるようになりました。
エンドユーザーが制限されたファイルタイプをアップロードしようとすると、Citrix Enterprise Browserは警告メッセージを表示します。
アップロード
Citrix Enterprise Browser経由でアクセスしたときに、このポリシーで構成されたSaaSまたは内部Webアプリ内でのユーザーのアップロード機能を有効または無効にします。デフォルト値:有効。
注:
ポリシーでアップロードとファイルタイプ制限によるアップロード制限の両方が有効になっている場合は、アップロード制限がファイルタイプ制限によるアップロード制限よりも優先されます 。
ウォーターマーク
ユーザーのマシンのユーザー名と IP アドレスを表示するユーザー画面のウォーターマークを有効/無効にします。デフォルト値:無効。
Webカメラ
Citrix Enterprise Browserからアクセスした場合、このポリシーで構成されたSaaSまたは内部Webアプリ内のWebカメラにアクセスするたびに、ユーザーにプロンプトを表示するか、しないかを確認します。デフォルト値:毎回確認する。
エンドユーザーは、 Webカメラの制限が有効になっているアプリケーションにアクセスするには 、Citrix Enterprise Browserバージョン126以降を使用する必要があります。
確認メッセージが表示されずに毎回Webカメラを許可するには、次の手順を実行します:
- アクセスポリシーを作成または編集します。詳細については、「 アクセスポリシーの設定」を参照してください。
- 「 アクション」で、「 制限付きで許可」を選択します。
- [ Web カメラ ] をクリックし、[ 編集] をクリックします。
- Webカメラ設定ページで 、「 常にアクセスを許可する」をクリックします。
- [ 保存] をクリックし、[ 完了] をクリックします。
注:
- Secure Private AccessポリシーでWebカメラの制限が有効になっている場合 、Citrix Enterprise Browserには「 許可」設定が表示されます。
- Secure Private Accessポリシーで「 毎回確認する 」オプションが有効になっている場合、Citrix Enterprise Browserに適用される設定は、グローバルアプリケーション構成サービス(GACS)を使用してCitrix Enterprise Browserを管理するかどうかによって異なります。
- GACSを使用する場合、GACS設定はCitrix Enterprise Browserに適用されます。
- GACSを使用しない場合、Citrix Enterprise Browserに「 質問」という設定が表示されます。
- 現在、Secure Private AccessはWebカメラのブロックをサポートしていません。Webカメラをブロックする必要がある場合は、GACSを介してブロックする必要があります。
GACSについて詳しくは、「 Global App Configuration ServiceによるCitrix Enterprise Browserの管理」を参照してください。
セキュリティグループのクリップボード制限
クリップボードへのアクセスを任意のアプリグループに制限できます。これらの指定されたアプリグループはセキュリティグループとして作成され、エンドユーザーはそのセキュリティグループ内でのみコンテンツをコピーして貼り付けることが許可されます。セキュリティグループのアプリ内でクリップボードアクセスを有効にするには、アクセス設定を選択せずに、「許可」または「 **制限付き許可** 」アクションを使用してアクセスポリシーを設定する必要があります。
- セキュリティグループ制限が有効になっている場合 、異なるセキュリティグループのアプリケーション間でデータをコピー/貼り付けすることはできません。たとえば、アプリ「ProdDocs」がセキュリティグループ「SG1」に属し、アプリ「Edocs」がセキュリティグループ「SG2」に属している場合、両方のグループでコピー/貼り付けの制限が有効になっていても、「Edocs」から「ProdDocs」にコンテンツをコピー/貼り付けすることはできません。
- セキュリティグループに含まれていないアプリの場合、「 制限付きで許可」アクションを選択し、制限 (コピー、 貼り付け、 またはクリップボード)を選択してアクセスポリシーを作成できます。この場合、アプリはセキュリティグループの一部ではないため、 コピー/貼り付け制限をそのアプリに適用できます。
注:
Global App Configuration Service(GACS)を使用して、Citrix Enterprise Browser経由でアクセスするアプリのクリップボードアクセスを制限することもできます。GACSを使用してCitrix Enterprise Browserを管理している場合は、「 サンドボックス化されたクリップボードを有効にする」オプションを使用してクリップボードへのアクセスを管理します 。GACSを使用してクリップボードへのアクセスを制限すると、Citrix Enterprise Browser経由でアクセスされるすべてのアプリに適用されます。GACSについて詳しくは、「 Global App Configuration ServiceによるCitrix Enterprise Browserの管理」を参照してください。
セキュリティグループを作成するには、次の手順を実行します:
- Secure Private Accessコンソールで、[ アプリケーション ] をクリックし、[ セキュリティグループ] をクリックします。
- [ 新しいセキュリティグループを追加] をクリックします。
- セキュリティグループの名前を入力します。
- 「 Web または SaaS アプリケーションの追加」で、グループ化するアプリケーションを選択してコピーアンドペースト制御を有効にします。たとえば、ウィキペディア、ピンタレスト、ドリブル。
- [Save] をクリックします。
クリップボードの詳細設定の詳細については 、「ネイティブアプリケーションと未公開アプリのコピー/貼り付けコントロールを有効にする」を参照してください。
エンドユーザーがCitrix Workspaceからこれらのアプリケーション(Wikipedia、Pinterest、Dribble)を起動する場合、あるアプリケーションからセキュリティグループ内の他のアプリケーションにデータを共有(コピー/ペースト)できる必要があります。 コピー/貼り付けは、アプリケーションですでに有効になっている他のセキュリティ制限に関係なく行われます。
ただし、エンドユーザーは、マシン上のローカルアプリケーションまたは未公開アプリケーションからこれらの指定されたアプリケーションにコンテンツをコピーして貼り付けることはできません。逆も同様です。指定されたアプリケーションから別のアプリケーションにコンテンツがコピーされると、次の通知が表示されます:
注:
クリップボードの詳細設定のオプションを使用して、セキュリティグループのアプリとマシン上の他のローカルアプリまたは未公開のウェブアプリ間でコンテンツをコピーして貼り付けることができます。詳細については、「 ネイティブアプリケーションと未公開アプリのコピー/貼り付けコントロールを有効にする」を参照してください。
詳細なレベルのコピー/貼り付けを有効にする
指定したグループのアプリケーション内で、きめ細かなレベルのクリップボードアクセスを有効にできます。そのためには、アプリケーションのアクセスポリシーを作成し、 **必要に応じてコピー/貼り付け制限を有効にします** 。
注:
きめ細かなレベルのクリップボードアクセス用に作成した特定のアクセスポリシーが、セキュリティグループ用に作成したポリシーよりも優先度が高いことを確認してください。
例:
Wikipedia、Pinterest、Dribble の 3 つのアプリケーションでセキュリティグループを作成したとします。
ここで、ウィキペディアやドリブルのコンテンツをPinterestに貼り付けることを制限したいとします。そのためには、次の手順に従います:
-
Pinterest
アプリケーションに割り当てられたアクセスポリシーを作成または編集します。アクセスポリシーの作成について詳しくは、「 アクセスポリシーの設定」を参照してください。 - 「 アクション」で、「 制限付きで許可」を選択します。
- [ 貼り付け] を選択します。
Pinterest はウィキペディアと Dribble を含むセキュリティグループの一部ですが、Pinterest のアクセスポリシーで貼り付け制限が有効になっているため、ユーザーはウィキペディアや Dribble から Pinterest にコンテンツをコピーすることはできません。
ネイティブアプリケーションと未公開アプリのコピー/貼り付けコントロールを有効にする
[ クリップボードの詳細設定] のオプションを使用して、セキュリティグループのアプリとマシン上の他のローカルアプリまたは未公開のウェブアプリ間でコンテンツをコピーして貼り付けることができます。
- セキュリティグループを作成します。詳細については、「 コピーと貼り付けの制限に関するクリップボードセキュリティグループ」を参照してください。
-
[ クリップボードの詳細設定]を展開します。
-
要件に応じて次のオプションを選択します:
- セキュリティグループから未公開ドメインへのデータのコピーを許可 — セキュリティグループのアプリケーションから 、Secure Private Access で公開されていないアプリへのデータのコピーを有効にします。
- セキュリティグループからネイティブアプリへのデータのコピーを許可 -セキュリティグループのアプリケーションからマシン上のローカルアプリケーションへのデータのコピーを有効にします。
- 未公開のドメインからセキュリティグループへのデータのコピーを許可 — Secure Private Access で公開されていないアプリからセキュリティグループのアプリケーションへのデータのコピーを有効にします。
- セキュリティグループのネイティブアプリオペレーティングシステムからのデータのコピーを許可する -マシン上のローカルアプリケーションからアプリケーションへのデータのコピーを有効にします。
既知の問題
-
([設定] > [アプリケーションドメイン])のルーティングテーブルには、削除されたアプリケーションのドメインが保持されます。したがって、これらのアプリケーションもSecure Private Accessでは公開アプリケーションと見なされます。これらのドメインにCitrix Enterprise Browserから直接アクセスする場合、クリップボードの詳細設定で選択したオプションに関係なく、これらのアプリケーションからのコピー/貼り付けは無効になります。
たとえば、次のシナリオを想定します:
- セキュリティグループに含まれていた Jira2 (
https://test.citrite.net
) という名前のアプリケーションを削除しました。 - セキュリティグループから未公開ドメインへのデータのコピーを許可するオプションを有効にしました。
このシナリオでは、ユーザーがこのアプリケーションから同じセキュリティグループの別のアプリケーションにデータをコピーしようとすると、貼り付け制御は無効になります。これに関する通知がユーザーに表示されます。
- セキュリティグループに含まれていた Jira2 (
-
SaaS アプリの場合、アプリケーションに Deny accessアクションを含むアクセスポリシーが設定されている場合、アプリアクセスを拒否できます。アプリトラフィックはSecure Private Accessを介してトンネリングされないため、エンドユーザーは引き続きアプリにアクセスできます。また、アプリケーションがセキュリティグループの一部である場合、セキュリティグループの設定は適用されないため、アプリケーションからコンテンツをコピー/貼り付けすることはできません。